保护你Asp.Net生成的DLL和Code不被别人反编译

大家做项目开发一般都是分层的,比如UI层,业务层,数据访问层。业务层引用数据访问层的DLL(比如dataAccess.dll),并使用 dataAccess.dll中的方法。当项目完成并给客户用了,可有些心里BT的客户这个时候也可以请个稍微懂NET的人来引用你的 dataAccess.dll并调用其中的方法搞破坏。比如可以直接使用里面的ChangePwd(string UserName,string Pwd)方法把其他用户的密码改了,这个时候就你就.......

 

好了,该开始说怎么保护我们的代码了:

 

首先我们需要把我们的程序集做成强命名的程序集。

 

这里我们在.NET 命令提示中输入sn -k c:\test.snk 创建一个新的随机密钥对并将其存储在 c:\test.snk 中

 

然后新建立类库ClassLibrary1,里面只有个类文件Class1.cs,代码如下:

程序代码

using System;

 

namespace ClassLibrary1

{

public class Class1

{

public Class1()

{

//

// TODO: 在此处添加构造函数逻辑

//

}

 

public string Insert()

{

return "ok";

}

}

}

 

AssemblyInfo.cs代码:

//............其他的就用默认

[assembly: AssemblyKeyFile("c:\\test.snk")] // 连接上面用强命名工具SN.exe生成的文件.

 

接着创建个WindowApplication来调用我们的ClassLibrary1,代码:

程序代码

private void button1_Click(object sender, System.EventArgs e)

{

MessageBox.Show(new ClassLibrary1.Class1().Insert());

}

不修改WindowApplication的AssemblyInfo.cs。

在这里就可以直接运行了,不过大家都看的出来,这样是能成功调用Class1中的方法的。

 

现在让我们来修改下Class1.cs,代码:

程序代码

using System;

using System.Security.Permissions;

 

namespace ClassLibrary1

{

[StrongNameIdentityPermissionAttribute(SecurityAction.LinkDemand, PublicKey =

"00240000048000009400000006020000002400005253413100040000010001000551684edd1600"+

"8ccbdd337b1cf1490490d97fe0048c5f3629cc4f5104578499eace9b2a94115022edd620def472"+

"8b4f088291cfa77a40659afba611fdafbb7894b93a64049d439936bd0cd8dc0704625aeb735892"+

"e9eb3f910a49a2925af10515d935654d7adac5567ff6d780d23d587de0ff4d271da7b30680fa88"+

"a47a4ba4")]

public class Class1

{

public Class1()

{

//

// TODO: 在此处添加构造函数逻辑

//

}

 

public string Insert()

{

return "ok";

}

}

}

 

然后再编译后运行windowapplication调用class1中的方法就会出错。

 

这 里的StrongNameIdentityPermissionAttribute是NET提供的CAS(Code Access Security)中的1个类,具体可参考MSDN,SecurityAction.LinkDemand 是要求直接调用方已被授予了指定的权限,这里即windowapplication要授予了权限才行,如果使用 SecurityAction.Demand要求调用堆栈中的所有高级调用方都已被授予了当前权限对象所指定的权限。他们的区别是:如果 windowapplication已授权访问,而还有个windowapplication2(未授权访问)通过调用 windowapplication中的button1_Click方法来调用class1,这个时候如果使用 SecurityAction.LinkDemand就能成功调用,而使用SecurityAction.Demand windowapplication2就不能调用,windowapplication 在这2种情况下都能调用。

 

说到这里大家一定再问PublicKey=后面一串那么长的字符串怎么来。PublicKey后面的字符串是你开始生成的c:\test.snk文件中保存的公钥。那怎么才能看到这个公钥了,照样是用SN.EXE。

 

输入sn -p c:\test.snk c:\publicKey.snk (从 test.snk 中提取公钥并将其存储在 publicKey.snk 中)

 

再输入sn -tp c:\publicKey.snk (显示公钥信息)

上面这个命令就能看到PublicKey后面的字符串了,还想什么啊,把那字符串copy下来啊。

 

最后大家一定在关心这个时候windowapplication 要怎么调用class1了,其实也简单,只要把windowapplication 的AssemblyInfo.cs修改为:

[assembly: AssemblyKeyFile("c:\\test.snk")]

 

到这里就一切OK了,大家都看到最关键的就是test.snk文件了,所以一定要保护好你自己的test.snk文件。

 

  snk文件和AssemblyInfo.cs文件的作用

  snk文件在.net里面被用作存放密钥或密钥对的存储文件,生成密钥对snk文件可以用.net中的sn.exe命令,如“sn   -k   keyPair.snk” 

  snk本身只是用来存放非对称密钥的,但在各个需要用到加密、签名的地方都可以使用: 

  snk文件生成强命名程序集,这样一个assembly才可以被赋予full-trust属性,也可以被添加到GAC中。在VS.NET中生成 strong-named   assembly,只需要在AssemblyInfo.cs里面添加一下代码并编译即可: 

  [assembly:   AssemblyDelaySign(false)] 

  [assembly:   AssemblyKeyFile("..\\..\\keyPair.snk")] 

  [assembly:   AssemblyKeyName("")] 

 

强 命名程序集的缘由: 目前Windows中出现的DLL Hell问题(两个不同的公司可能开发处具有相同名称的程序集,如果将相同名称的程序 集放置到同一个目录下,则会出现程序集覆盖现象,最后安装的程序集会覆盖前面的程序集,从而可能导致应用序不能正常运行)。由此看来,仅靠名称来区分程序 集是不足够的。CLR采取了强命名程序集的方式来唯一的表示程序集。强命名程序集包含四个标识:名称,版本号,语言文化标识和一个共有/私有密钥对。两种 程序集/两种部署方式:.Net支持两种程序集:弱命名程序集和强命名程序集(注:.Net框架中没有弱命名程序集,只是为了和强命名程序集相对应而 已)。弱命名程序集和强命名程序集在结构上是相同的。他们都采用PE文件格式,包含PE表头,CLR表头,元数据和清单表。区别在于:强命名程序集拥有一 个发布者的公钥/私钥签名对,他们用于唯一的标识程序集的发布者。通过公钥/私钥对,我们可以对程序集进行唯一的标识,安全策略和版本策略。

 

using System.Reflection;

using System;

using System.Runtime.ConstrainedExecution;

using System.Runtime.CompilerServices;

using System.Runtime.InteropServices;

 

//是否符合公共语言规范(CLS)

[assembly: CLSCompliant(true) ]

//控制程序集中所有类型对COM的可访问性

[assembly: ComVisible(false)]

//代码的作者和这些代码的的开发人员之间的可靠协定

[assembly: ReliabilityContract(Consistency.WillNotCorruptState,Cer.MayFail)]

 

// 有关程序集的常规信息通过下列属性集

// 控制。更改这些属性值可修改

// 与程序集关联的信息。

[assembly: AssemblyTitle("TestPetShop.SQLServerDAL")]

[assembly: AssemblyDescription("T测试PetShop4.0")]

[assembly: AssemblyConfiguration("")]

[assembly: AssemblyCompany("CCP")]

[assembly: AssemblyProduct("TestPetShop.SQLServerDAL")]

[assembly: AssemblyCopyright("版权所有 (C) CCP 2007")]

[assembly: AssemblyTrademark("")]

[assembly: AssemblyCulture("")]

 

// 将 ComVisible 设置为 false 使此程序集中的类型

// 对 COM 组件不可见。如果需要从 COM 访问此程序集中的类型,

// 则将该类型上的 ComVisible 属性设置为 true。

[assembly: ComVisible(false)]

 

// 如果此项目向 COM 公开,则下列 GUID 用于类型库的 ID

[assembly: Guid("dc8b813c-f361-476f-8cf1-8fab3d57ced7")]

 

// 程序集的版本信息由下面四个值组成:

//

//      主版本

//      次版本

//      内部版本号

//      修订号

//

[assembly: AssemblyVersion("1.0.0.0")]

[assembly: AssemblyFileVersion("1.0.0.0")]

 程序集合的相关信息也可以直接点击项目属性里—应用车工内许—程序集信息直接修改

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值